Оценка применимости моделей информационной безопасности для распределённых вычислений к задаче управления робототехническими системами

Рассматриваются проблемы информационной безопасности в сфере робототехники. Проведенная параллель между робототехническими системами и системами для распределённых вычислений, дает основания для возможности переноса моделей информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 15.01.2019
Размер файла 19,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Оценка применимости моделей информационной безопасности для распределённых вычислений к задаче управления робототехническими системами

Басманов Д.Ю., аспирант кафедры безопасных информационных технологий СПб НИУ ИТМО, basmanovdaniil@gmail.com

В работе рассматриваются проблемы информационной безопасности в сфере робототехники, для решения которых могут быть применены наработки из области распределённых вычислений. Даётся оценка их применимости, рассматриваются возможные проблемы.
Благодаря техническому прогрессу робототехнические системы становятся всё доступнее, что делает их более привлекательными для использования в автоматизации задач. Вместе с тем, как это часто бывает с новыми технологиями, информационная безопасность не рассматривается как важный фактор при проектировании подобных систем. Внедрение решений по обеспечению информационной безопасности постфактум или на завершающих этапах разработки зачастую требует переделки архитектуры системы и больших временных и денежных затрат. Ситуация осложняется тем, что на сегодняшний день не существует стандартов информационной безопасности для робототехнических систем. В то же время, робототехнические системы имеют ряд особенностей, которые не позволяют напрямую переложить опыт по защите информации из других областей. Данная работа нацелена на исследование этих противоречий и разработку их решения.

В современных многороботных системах и групповой робототехнике для принятия решений о дальнейших действиях роботов часто используют совещательные протоколы [1][2]. Это делается по разным причинам, в числе которых распределение нагрузки между роботами и сбор более полной информации о задаче. Тем не менее, такой подход потенциально позволяет злоумышленнику через одного скомпрометированного робота влиять на исход совещания и управлять группой роботов. Возьмём для примера группу роботов, случайным образом расположенных на плоскости, которым требуется найти центр масс своих местоположений и собраться в этой точке. Простейшим решением будет вариант, в котором каждый робот по общему каналу связи вещает свои координаты и получает координаты остальных роботов, после чего рассчитывает центр масс и движется к получившейся точке. Примерно так задача сбора в точке и решается в действительности с вариациями алгоритмов по сложности, синхронности и другим параметрам. С точки зрения информационной безопасности у данного алгоритма есть несколько проблем. Во-первых, скомпрометированный робот может отправлять любые координаты, а значит может влиять на конечное положение центра масс, что в свою очередь означает управление группой роботов. Во-вторых, каждый робот узнаёт местоположение всех остальных роботов, что в случае с военными роботами может представлять тайну. Другая довольно частая операция в кооперативном поведении роботов -- выбор временного лидера -- тоже может привести в негативным последствиям, если реализована небезопасно. В свете изложенного, становится очевидна необходимость в обеспечении информационной безопасности принятия решений группой роботов.

Описание предлагаемого подхода. Сходные проблемы уже решались в сфере распределённых вычислений, кроме того, во некоторых работах коалиции роботов рассматривались с этой точки зрения[3][4]. При данном подходе каждый робот моделируется как мобильная вычислительная единица, которая имеет собственную локальную память и способна выполнять локальные вычисления. Тогда процесс принятия решения можно рассматривать как процесс вычисления функции в распределённой среде. С учётом этого, логичным шагом было бы пойти дальше и попытаться перенести имеющиеся наработки из области информационной безопасности распределённых вычислений в область робототехники.

Информационная безопасность в распределённых вычислениях имеет несколько аспектов. Один из них касается проблемы достижения верного решения группой совещающихся при возможном некорректном или умышленном вредоносном поведении части участников. В общем виде эту задачу называют проблемой византийских генералов или проблемой византийской отказоустойчивости. Существующие работы в области распределённых вычислений классифицируют проблему по наличию широковещания, пассивному или активному поведению проблемных участников, существованию сговора между ними и т. п. Разработанные протоколы позволяют достигнуть верного решения, если численность злоумышленников не превышает от половины до трети всех участников[5][6][7]. Применение данных методов могло бы принести пользу в групповой робототехнике, где вероятность нарушения протокола больше в силу количества участников.

Другой класс вопросов рассматривает возможность передачи вычислений недоверенной стороне с сохранением конфиденциальности исходных данных. Для решения этой задачи применяют гомоморфное шифрование и протоколы с нулевым разглашением. Подобные подходы могут быть применены для защиты протоколов принятия решений в робототехнических системах. Приведённая выше задача вычисления точки сбора роботов могла бы быть решена распределённо с сохранением конфиденциальности местоположения участников вычисления.

Конечно, существуют и ограничения применимости озвученных методов. В первую очередь слабым звеном является гомоморфное шифрование, рабочие алгоритмы которого несмотря на более чем тридцатилетнюю историю исследований появились лишь совсем недавно. Кроме того, их стойкость пока слабо изучена, а производительность оставляет желать лучшего. Также следует учитывать, что дополнительные меры безопасности могут потребовать увеличения вычислительной или коммуникативной нагрузки на роботов, что возможно не во всех областях робототехники. Тем не менее, для будущих исследований было бы полезно иметь набор целей, которые стоит учитывать при разработке, что позволило бы избежать проблемы позднего внедрения.

информационный безопасность управление робототехнический

Заключение

В данной работе рассмотрены некоторые проблемы информационной безопасности возникающие в ситуациях кооперативного поведения роботов. Проведенная параллель между робототехническими системами и системами для распределённых вычислений, даёт основания для возможности переноса моделей информационной безопасности. На текущий момент применимость некоторых методов ограничена, но в перспективе они могут быть полезны.

Литература

1. Florian Rohrmuеller, Dirk Wollherr, Martin Buss. MuRoCo: A Framework for Capability- and Situation-Aware Coalition Formation in Cooperative Multi-Robot Systems -- 2012 -- http://www.lsr.ei.tum.de/fileadmin/publications/Rohrmueller/rohrmueller_muroco.pdf

2. Lovekesh Vig, Julie A. Adams. A Framework for Multi-Robot Coalition Formation -- 2005 -- http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.127.9047&rep=rep1&type=pdf

3. Mark Cieliebak, Paola Flocchini, Giuseppe Prencipe, Nicola Santoro. Distributed Computing by Mobile Robots: Gathering -- 2012 -- http://sbrinz.di.unipi.it/~peppe/Articoli/Riviste/2012-SIAM.pdf

4. Xavier Defago. Distributed Computing on the Move: From mobile computing to cooperative robotics and nanorobotics -- 2012 -- http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.1.8372&rep=rep1&type=pdf

5. Martin Hirt, Jesper Buus Nielsen, Bartosz Przydatek. Cryptographic Asynchronous Multi-Party Computation with Optimal Resilience -- 2005 -- ftp://ftp.inf.ethz.ch/pub/crypto/publications/HiNiPr05.pdf

6. Matthias Fitzi, Daniel Gottesman, Martin Hirt, Thomas Holenstein, Adam Smith. Detectable Byzantine Agreement Secure Against Faulty Majorities -- 2002 -- ftp://ftp.inf.ethz.ch/pub/crypto/publications/FGHHS02.pdf

7. Zuzana Beerliova-Trubiniova, Martin Hirt, Jesper Buus Nielsen. On the Theoretical Gap Between Synchronous and Asynchronous MPC Protocols -- 2010 -- ftp://ftp.inf.ethz.ch/pub/crypto/publications/BeHiNi10.pdf

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.